23
Hackers PG Web Design História e Cultura Web Nelson Silva, PG Web Design 2012 ESAD Porto

Hackers Trablho PGWD ESAD Porto

Embed Size (px)

DESCRIPTION

Esad Porto, PG web design

Citation preview

Page 1: Hackers Trablho PGWD ESAD Porto

Nelson Silva, PG Web Design 2012 ESAD Porto

Hackers

PG Web DesignHistória e Cultura Web

Page 2: Hackers Trablho PGWD ESAD Porto

Nelson Silva, PG Web Design 2012 ESAD Porto

O que é um hacker?

Hackers são indivíduos com muito conhecimento em informática, que elaboram ou modificam software ou hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas.

(http://pt.wikipedia.org/wiki/Hacker)

Page 3: Hackers Trablho PGWD ESAD Porto

Nelson Silva, PG Web Design 2012 ESAD Porto

O que é um hacker?

Existe uma comunidade de experts em programação e redes de computadores, cuja história remonta á decadas atrás, desde os primeiros computadores e os primeiros experimentos na ARPAnet. Os membros dessa cultura deram origem ao termo "hacker". Hackers construíram a Internet, fizeram do sistema operacional Unix o que ele é hoje e fizeram a World Wide Web funcionar.

Page 4: Hackers Trablho PGWD ESAD Porto

Nelson Silva, PG Web Design 2012 ESAD Porto

O que é um hacker?

A mentalidade hacker não é limitada a esta cultura. Há pessoas que aplicam a atitude hacker em outras coisas, como eletrônica ou música. Na verdade, podemos encontrá-la nos níveis mais altos de qualquer ciência ou arte.

Page 5: Hackers Trablho PGWD ESAD Porto

Nelson Silva, PG Web Design 2012 ESAD Porto

Como nasceram os hackers?

Existe outro grupo de pessoas que se dizem hackers, mas não o são. São pessoas que se divertem invadindo computadores e sistemas informáticos. Hackers de verdade chamam a essas pessoas de "crackers", e não têm nada a ver com eles. Hackers de verdade consideram os crackers preguiçosos, irresponsáveis, e alegam que ser capaz de quebrar sistemas de segurança, torna alguém um hacker tanto como fazer uma ligação directa em carros torna alguém um engenheiro automovél.

Page 6: Hackers Trablho PGWD ESAD Porto

Nelson Silva, PG Web Design 2012 ESAD Porto

Como nasceram os hackers?

Tudo começou quando alguns cérebros brilhan-tes do MIT resolveram ir para o lado negro da força e criar alguns programas com vida própria para testes: os vermes e vírus. A confusão entre hacker do bem ou do mal (cracker)começou na década de 80 quando então surgiram os primeiros virus. Infelizmente, jornalistas e escritores foram levados a usar, de forma errada, a palavra "hacker" para descrever os crackers.

Page 7: Hackers Trablho PGWD ESAD Porto

Nelson Silva, PG Web Design 2012 ESAD Porto

Conhecimentos necessários aos hackers

conhecimento de lógica e linguagens de programação.

conhecer o sistema operacional do alvo. conhecer todos os aspectos que envolvem o

funcionamento das redes. conhecer hardware. conhecer o ser humano (conhecer como as pessoas

pensam, como se comportam e, principalmente, como reagem a determinadas situações).

saber se comunicar. saber raciocinar (o maior dom de uu hacker).

Page 8: Hackers Trablho PGWD ESAD Porto

Nelson Silva, PG Web Design 2012 ESAD Porto

Manifesto hacker

É um pequeno documento, escrito a 8 de janeiro de 1986 por um hacker com pseudónimo "The Mentor” (muito famoso nessa decada, e foi preso por invadir o sistema de um banco). Foi escrito após a detenção do autor.

Page 9: Hackers Trablho PGWD ESAD Porto

Nelson Silva, PG Web Design 2012 ESAD Porto

Manifesto hacker

É considerada uma pedra angular da cultura hacker, e dá alguns esclarecimentos sobre a psicologia de início dos hackers. É dito que isso moldou a opinião da comunidade hacker sobre si mesma e a sua motivação. O Manifesto afirma que os "hackers" optam por hackear, porque é uma maneira pela qual eles aprendem, e porque muitas vezes são frustrados pelas limitações da sociedade.

Page 10: Hackers Trablho PGWD ESAD Porto

Nelson Silva, PG Web Design 2012 ESAD Porto

Manifesto hacker

O Manifesto age como um guia para hackers do mundo. Ele serve como um fundamento ético à pirataria, e afirma que há um ponto que a pirataria substitui desejos egoístas para explorar ou prejudicar outras pessoas, e que a tecnologia deve ser usada para expandir novos horizontes e tentar manter o mundo livre.◦ Existe também na internet os 21 mandamentos de

um hacker.

Page 11: Hackers Trablho PGWD ESAD Porto

Nelson Silva, PG Web Design 2012 ESAD Porto

Mentes Brilhantes

Entretanto, diferente do que se convencionou pensar, os hackers nem sempre são, necessariamente, os vilões da história. Muito pelo contrário. A indústria precisa muito do trabalho deles e só se tem a ganhar com isso. Afinal, é graças às suas descobertas que, muitas vezes, falhas de segurança são corrigidas nos mais diversos tipos de software.

Page 12: Hackers Trablho PGWD ESAD Porto

Nelson Silva, PG Web Design 2012 ESAD Porto

Mentes Brilhantes

Steve Jobs e Steve Wozniak, os fundadores da Apple, são homens de negócio geniais! Porém, no início das suas carreiras, na década de 70, ambos eram hackers...

Na época a dupla criou um dispositivo, inspirado na invenção de John Draper, capaz de fazer ligações gratuitas utilizando sinais falsos da AT & T. O sistema era ilegal, mas Jobs não só construiu o dispositivo como também o comercializou para os seus amigos da Universidade da Califórnia.

Page 13: Hackers Trablho PGWD ESAD Porto

Nelson Silva, PG Web Design 2012 ESAD Porto

Ser ou não ser? Ser hacker pode ser algo muito bom, não só para a

carteira como também para toda a sociedade. É muito comum que grandes corporações abram concursos ou empreguem nos seus quadros de funcionários hackers extremamente competentes.

Concursos e desafios existem aos montes na internet e boa parte deles são patrocinados pelas próprias empresas. Afinal, é muito mais interessante descobrir todas as falhas possíveis de um sistema, antes que ele chegue ao grande público, do que esperar o lançamento e descobrir brechas fatais no produto.

Page 14: Hackers Trablho PGWD ESAD Porto

Nelson Silva, PG Web Design 2012 ESAD Porto

Capitain Crunch

Um dos grandes ídolos dos hackersnaquela época.

Em 1972, John Draper – The Captain Crunch era técnico de electrônica conheceu Denny, um rapaz cego que havia percebido que um apito distribuído nos cereais Cap`n Crunch, poderia ser utilizado para burlar o sistema telefônico e fazer ligações interurbanas gratuitas. Naquela época, o sistema telefônico americano era analógico, e deter-minadas funções eram operadas a partir de sons específicos transmitidos ao longo da linha.

Page 15: Hackers Trablho PGWD ESAD Porto

Nelson Silva, PG Web Design 2012 ESAD Porto

Capitain Crunch

Na prisão de segurança mínima de Lompoc, uma das suas primeiras providências foi comprar um rádio. Ele modificou o aparelho e passou a ouvir as conversas que os guardas na prisão mantinham através dos walkie- talkies.

Posteriormente ele conseguiu fazer ligações telefônicas para números não permitidos dentro da prisão, utilizando as técnicas que o levaram a ser preso.

Page 16: Hackers Trablho PGWD ESAD Porto

Nelson Silva, PG Web Design 2012 ESAD Porto

Capitain Crunch

Draper comercializou um sistema de firewall e de deteccção de invasões de redes denominado CrunchBox. Segundo Steve Wozniak,um dos fundadores da Apple, a CrunchBox está muito per-to da perfeição, afinal foi desenvolvida por um hacker.

Ser hacker como o sabemos hoje em dia, focado em invadir sistemas, começou com fraudes no sistema telefônico, depois é que passou a ser feito em computadores e redes. Principalmente com a chegada dos primeiros computado-res pessoais.

É esta capacidade em descobrir falhas que torna o hacker temido e perigoso.

Page 17: Hackers Trablho PGWD ESAD Porto

Nelson Silva, PG Web Design 2012 ESAD Porto

O renegado

Adrian Lamo, de 29 anos, tornou-se famoso como o “hacker do chapéu cinza”. Em 2003, invadiu o sistema do jornal The New York Times apenas para incluir a si mesmo na lista de colaboradores. Invadiutambém as redes da MicroSoft e da Yahoo!.

Page 18: Hackers Trablho PGWD ESAD Porto

Nelson Silva, PG Web Design 2012 ESAD Porto

O milionário

Albert Gonzalez, 29 anos, teve uma vida de riqueza graças às habilidades de hacker.

Com a ajuda de um programa criado por um amigo, ele invadiu os sistemas de lojas. Apoderou-se de algo como 130 milhões de números de cartões de crédito e dados dos clientes.

Page 19: Hackers Trablho PGWD ESAD Porto

Nelson Silva, PG Web Design 2012 ESAD Porto

O ícone

Na “mitologia” hacker, dificilmente um nome poderá superar o de Kevin Mitnick. Nos anos 80, até 1995, ele invadiu sistemas telefônicos e de empresas, e a partir de certo ponto foi um criminoso procurado e protagonista da maior e espetacular caçada cibernética já vista. Mesmo 15 anos após a sua prisão e dez anos depois de ter sido libertado é hoje consultor e autor de livros sobre segurança de sistemas e ainda é considerado o maior hacker de todos os tempos.

Page 20: Hackers Trablho PGWD ESAD Porto

Nelson Silva, PG Web Design 2012 ESAD Porto

O samurai

O japonês Tsutomu Shimomura, cientista de computação e especialista em segurança de sistemas, teve o seu computador invadido por Kevin Mitnick. O “convite”, feito por Mitnick, marca a maior caçada ocorrida entre dois hackers.

Com a reputação abalada pela ousadia do hacker, aceitou o desafio, montando armadilhas para Mitnick em colaboração com o FBI.

O FBI rastreou um sinal suspeito num prédio na cidade de Raleigh, na Carolina do Norte, onde Mitnick foi preso. Diz a lenda que quando se viram frente a frente cumprimentaram-se silenciosamente.

Page 21: Hackers Trablho PGWD ESAD Porto

Nelson Silva, PG Web Design 2012 ESAD Porto

Watchman

Kevin Poulsenem 1990, controlou as linhas telefônicas de uma rádio da cidade de Los Angeles e, assim, garantiu que seria a 102ª pessoa a ligar e ganhar um Porsche. A fraude foi descoberta e, com o FBI no encalço, “Watchman”, como era conhecido, tornou-se um criminoso procurado.

Page 22: Hackers Trablho PGWD ESAD Porto

Nelson Silva, PG Web Design 2012 ESAD Porto

Hackear...

Livro: Universidade H4CK3R

Site: http://www.devils-hackers.kit.net/

Site: http://www.try2hack.nl/

Page 23: Hackers Trablho PGWD ESAD Porto

Nelson Silva, PG Web Design 2012 ESAD Porto

Bibliografia e webgrafia Thompson, Marco Aurélio (2003). Curso de Hacker

(Livro proibido Edição limitada) [PDF]. Brasil: Produção independente. forum.guiadohacker.com.br

Ulbric, Henrique Cesar e Valle, James Della (2004). Universidade H4CK3R (4a Edição) [PDF]. São Paulo: Digerati Books. forum.guiadohacker.com.br

Hacker: http://pt.wikipedia.org/wiki/Hacker Hackers famosos:

http://condutaetica.vilabol.uol.com.br/hackersfamosos.htmlhttp://updatefreud.blogspot.com/2010/07/dez-hackers-famosos-e-seus-feitos.html

How To Become A Hacker: http://www.catb.org/~esr/faqs/hacker-howto.html